第一讲_网络安全与管理概述

上传人:suns****4568 文档编号:86827967 上传时间:2019-03-25 格式:PPT 页数:63 大小:2.86MB
返回 下载 相关 举报
第一讲_网络安全与管理概述_第1页
第1页 / 共63页
第一讲_网络安全与管理概述_第2页
第2页 / 共63页
第一讲_网络安全与管理概述_第3页
第3页 / 共63页
第一讲_网络安全与管理概述_第4页
第4页 / 共63页
第一讲_网络安全与管理概述_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《第一讲_网络安全与管理概述》由会员分享,可在线阅读,更多相关《第一讲_网络安全与管理概述(63页珍藏版)》请在金锄头文库上搜索。

1、网 络 安 全 与 管 理,课 程 安 排,课程学时安排 成绩比例 总学时 45 考试 70 理论 30 平时 30 实验 15,教 学 内 容,网络安全概论,1,密码和信息隐藏技术,2,消息认证和数字签名,3,密钥管理和PKI技术,4,防火墙技术,5,入侵检测技术,5,教 学 内 容(续),操作系统的安全,8,病毒防护技术,9,网络管理概述,10,SNMP体系结构,11,IPSec和虚拟专用网络,7,本 课 程 对 学 生 的 要 求,了解和掌握网络与信息安全的基本原理和相关技术 关注国内外最新研究成果和发展动态 具有网络与信息安全的理论基础和基本实践能力,第一讲 网络安全概论,1.1,信息

2、安全概念与技术的发展,1.2,信息安全管理的地位,1.3,网络攻击简介,1.4,引言,1,安全产品类型,1.5,引 言,信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全:计算机网络环境下的信息安全。,1.1,网络安全:基于网络通信而涉及的安全,包括 物理线路连接的安全 网络系统和操作系统的安全 应用服务和人员管理的安全 安全性的形式(需要保护的数据) 存储在计算机中的数据 在传输过程中的数据 注:这两种形式没有明显的界限,网络安全,何谓“计算机安全”,ISO定义:“计算机系统有保护,计算机系

3、统的硬件、软件数据不被偶然或故意地泄露、更改和破坏” 我国定义:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。”,政府,商业,个人生活,金融,互联网技术的影响和意义,信息技术/网络技术改变生活方式,Email,Web,ISP门户网站,复杂程度,时间,Internet 变得越来越重要,网络不安全的原因,自身缺陷开放性黑客攻击,安全问题随之而来,信息失密、被盗 莫名其妙的死机、掉线,安全攻击的出现,十大网络危险行为,1. 浏览不明邮件附件 2. 安装未授权应用 3. 关闭或禁用安全工具 4. 浏览不明HTML或文本消息 5. 浏览赌博、色

4、情或其他非法站点 6. 公开自己的登录密码、令牌或智能卡信息 7. 重要的文档,没有加密 8. 随意访问未知、不可信站点 9. 随意填写Web脚本、表格或注册页面 10.频繁访问聊天室或社交站点,威胁网络安全的因素,黑客会做什么? 学习技术 伪装自己 发现漏洞 利用漏洞 做一些好事或坏事等等,黑客的定义是:“喜欢探索软件程序奥秘、并从中增长其个人才干的人。他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。”,外部的威胁 黑客 工业间谍 被解雇的人员 犯罪分子/恐怖分子 脚本小子 内部的威胁 网络误用/滥用 没有良好的管理机制,威胁网络安全的因素,黑客攻击的思路,黑客

5、攻击技术与网络病毒日趋融合,攻击者需要的技能日趋下降,网络信息系统,内部人员威胁,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息泄漏、篡改、破坏,后门、隐蔽通道,蠕虫,社会工程,天灾,系统Bug,网络存在的安全威胁,一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。,攻击、服务和机制,安全性的三个方面 安全攻击:危机信息安全的任何行为。 安全机制:设计用于检测、防止或从安全攻击中恢复的一种机制。(反攻击的机制) 安全服务:加强数据处理系统和信息传送的安全性的一种服务。(加强安全性),请看下面违反安全性的例子 网络安全的复杂性 安全服务

6、的要求:机密性;鉴别;不可抵赖;完整性 安全机制/算法:考虑尽可能的防范措施 安全机制的作用点:物理位置;逻辑意义 安全机制涉及多种算法/协议:秘密信道;协议的信任问题,服务,事实上,服务就是指加强数据安全性的服务。 与物理文档的安全性类似: 签章、日期;保密;避免篡改、销毁;确认;许可证等等 对电子文件安全服务的挑战: 原本与副本的区别; 修改的痕迹; “查验”过程。 安全服务的一种分类: 机密性;鉴别;完整性;不可抵赖;访问控制;可用性,机制,安全机制:即提供上述安全服务的算法/协议。 注:不存在单一的机制能够提供上面所有的服务。 一般地:安全机制都是基于加密技术,攻击,攻击即欺骗,网络攻

7、击,被动攻击 窃听或者偷窥 流量分析,被动攻击非常难以检测,但可以防范,源,目的,sniffer,网络攻击方式,主动攻击可以检测,但难以防范,主动攻击 指攻击者对某个连接的中的数据进行各种处理(更改、删除、迟延、复制、伪造等),阻断攻击,篡改攻击,伪造攻击,重放攻击,拒绝服 务攻击,对安全的攻击,四种类型的攻击 中断:对可用性的攻击; 截获:对机密性的攻击; 篡改:对完整性的攻击; 伪造:对真实性的攻击。,被动攻击和主动攻击,被动攻击:在传输中偷听/监视,目的是从传输中获取信息。 主动攻击:对某些数据流的篡改或一个虚假流的产生。 伪装 重放 篡改 拒绝服务,信息的安全需求,保密性:对信息资源开

8、放范围的控制。 (数据加密、访问控制、防计算机电磁泄漏等安全措施) 完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。 (任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。 (系统的可用性与保密性之间存在一定的矛盾。),安全服务,机密性:保护被传输的数据免受被动攻击; 保护通信量免受分析。 鉴别:确保通信的可信性。 完整性: 面向连接的完整服务:处理消息流篡改和拒绝服务攻击 无连接完整服务:保护消息免受篡改 不可抵赖:防止发送方/接收方抵赖。 访问控制:限制、控制对主机系统和

9、应用程序访问的能力。 可用性:确保的可用性。,网络安全的目标,进不来,拿不走,看不懂,改不了,跑不了,网络安全模型(技术角度),提供安全性的所有技术: 对发送的消息进行变换,如加密。 确保由两个责任者共享的某些秘密信息的安全。如加密密钥。 设计安全服务时的基本任务: 1.设计信息转换的算法; 2.生成用于该算法的秘密信息; 3.研制秘密信息的分布和共享的方法; 4.指定由两个责任者使用的协议。,另一个通用的网络安全模型,另一个通用的网络安全模型 保护一个信息系统 处理有害访问,信息安全概念与技术的发展,信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。,

10、1.2,单机系统的信息保密阶段,信息保密技术的研究成果: 发展各种密码算法及其应用: DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。 计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。,网络信息安全阶段,该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。 当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息

11、系统安全评估准则(如CC通用评估准则)。,信息保障阶段,信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。 定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。,信息保障阶段,信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-Depth Strategy)。 在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction

12、)和恢复(Restore)的有机结合。 信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。,保护,检测,恢复,响应,信息 保障,采用一切手段(主要指静态防护手段)保护信息系统的五大特性。,及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径,对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低,PDRR安全模型,检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击,PDRR安全模型,注意: 保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工

13、程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。,信息保障体系的组成,法律与政策体系 标准与规范体系 人才培养体系 产业支撑体系 技术保障体系 组织管理体系,信息安全管理的地位(1/8),1.3,信息安全管理的地位(2/8),我国863信息安全专家组博采众长推出了WPDRRC安全体系模型。 该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。 人核心 政策(包括法律、法规、制度、管理)桥梁 技术落实在WPDRRC六个环节的各个方面,在各个环节中起作用,信息安全管理的地位(3/8),预警:根据以前掌握系统的脆弱性和了解当前

14、的犯罪趋势,预测未来可能受到的攻击和危害。 虽然目前Internet是以光速传播的,但攻击过程还是有时间差和空间差。 如果只以个人的能力实施保护,结果永远是保障能力小于或等于攻击能力,只有变成举国体制、协作机制,才可能做到保障能力大于等于攻击能力。,信息安全管理的地位(4/8),保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。 我国已提出实行计算机信息系统的等级保护问题,应该依据不同等级的系统安全要求完善自己系统的安全功能和安全机制。 现有技术和产品十分丰富。,信息安全管理的地位(5/8),检测:利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒泛滥等等的

15、脆弱性。 具备相应的技术工具 形成动态检测制度 建立报告协调机制,信息安全管理的地位(6/8),响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。 通过综合建立起来响应的机制,如报警、跟踪、处理(封堵、隔离、报告)等; 提高实时性,形成快速响应的能力。,信息安全管理的地位(7/8),恢复:对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证等相应技术迅速恢复系统运转。,信息安全管理的地位(8/8),反击:利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐

16、怖主义分子。 相关技术及工具:取证、证据保全、举证、起诉、打击、媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪。,网络攻击简介,实施有效的网络攻击必须掌握相应的知识,选择恰当的攻击手段,采用合理的方法与步骤,才能取得预期的效果。 什么是网络攻击?,1.4,什么是网络攻击,网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。,常见的网络攻击手段,阻塞类攻击 控制类攻击 探测类攻击 欺骗类攻击 漏洞类攻击 破坏类攻击 注意:在一次网络攻击中,并非

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号